* Bloques físicos y puertas de seguridad: Restringir el acceso a salas de servidores, centros de datos o computadoras individuales.
* Cámaras de vigilancia: Monitoreo de la actividad dentro de áreas seguras, disuadiendo el acceso no autorizado y proporcionando evidencia en caso de infracciones.
* Insignias de seguridad y sistemas de control de acceso: Uso de tarjetas clave, escáneres biométricos (huella digital, retina) u otros métodos para controlar quién puede ingresar áreas restringidas.
* Bloqueos de cable: Prevención de robo o manipulación de dispositivos periféricos como computadoras portátiles, discos duros externos y unidades USB.
* Bloques de chasis de computadora: Asegurar el estuche de la computadora en sí para evitar el acceso no autorizado a los componentes internos.
* UPS (fuente de alimentación ininterrumpida): Protección contra cortes de energía, evitando la pérdida de datos y el daño del sistema. Si bien proporciona principalmente energía, también agrega una capa de seguridad física al requerir una conexión física.
* Cambios de red con listas de control de acceso (ACLS): Si bien un interruptor de red es un componente de red, su ACL funciona a nivel de hardware para controlar qué dispositivos pueden comunicarse en la red.
* Módulos de seguridad de hardware (HSMS): Procesadores criptográficos especializados que protegen las claves criptográficas sensibles y realizan operaciones criptográficas de forma segura. Estos a menudo se usan para una fuerte autenticación y cifrado.
* Módulo de plataforma de confianza (TPM): Un procesador criptográfico seguro integrado en muchas computadoras modernas, utilizadas para cifrado, autenticación y almacenamiento de claves criptográficas basadas en hardware.
La efectividad de las medidas de control de hardware a menudo aumenta cuando se usa en combinación con medidas de seguridad de software, formando un enfoque de seguridad en capas. Por ejemplo, los bloqueos físicos pueden evitar el acceso físico, mientras que los firewalls de software y los sistemas de detección de intrusos agregarían más capas de protección incluso si la seguridad física se viera comprometida.